A informação, mais especificamente a segurança da informação, é hoje uma importante variável de controle para a sobrevivência de todo e qualquer órgão ou empresa que utilize tecnologia da informação e comunicação como atividade fim ou como atividade meio. Assim, diversos organismos públicos e privados desenvolveram definições e conceitos de segurança que norteiam todos os serviços correlatos.
Considerando que o fragmento de texto anterior tem caráter unicamente motivador, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Defina segurança da informação sob o ponto de vista da preservação de dados de uma organização. [valor: 10,00 pontos]
2 Defina risco e risco residual. [valor: 8,00 pontos]
3 Apresente o objetivo da política de segurança da informação previsto na norma ISO/IEC 27002, identificando requisitos que essa política deve contemplar. [valor: 10,00 pontos]
4 Cite cinco exemplos de políticas de tópicos específicos que são utilizadas para apoiar as políticas de segurança da informação e que exigem a implementação de controles de segurança para considerar as necessidades de grupos de interesse de uma organização. [valor: 10,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em 28 de abril de 2021, o Tribunal de Justiça do Rio Grande do Sul (TJRS) sofreu um ataque cibernético atribuído ao grupo REvil. O ransomware criptografou arquivos e sistemas, deixando os serviços indisponíveis e interrompendo as atividades do tribunal. Os cibercriminosos exigiram um resgate de US$ 5 milhões para a liberação dos dados.

https://www.welivesecurity.com/br/2021/05/04/tj-rs-sofre-ataque-provocado-pelo-ransomware-revil/?utm_source=chatgpt.com
Consequências Imediatas
O ataque suspendeu os prazos de processos físicos e eletrônicos a partir de 28 de abril de 2021 e gerou a indisponibilidade de serviços como o sistema de gestão interna (GRP Thema) e o sistema de mediação e con…
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…



